Implante o gerenciamento de sensores OT híbridos ou com cobertura de ar

O Microsoft Defender para IoT ajuda as organizações a alcançar e manter a conformidade de seu ambiente de OT, fornecendo uma solução abrangente para detecção e gerenciamento de ameaças, incluindo cobertura em redes paralelas. O Defender for IoT oferece suporte a organizações nos campos industrial, de energia e de serviços públicos, além de organizações de conformidade, como NERC CIP ou IEC62443.

Certas indústrias, como organizações governamentais, serviços financeiros, operadores de energia nuclear e manufatura industrial, mantêm redes com cobertura aérea. As redes com cobertura aérea são fisicamente separadas de outras redes não seguras, como redes corporativas, redes de convidados ou a Internet. O Defender for IoT ajuda essas organizações a cumprir os padrões globais de detecção e gerenciamento de ameaças, segmentação de rede e muito mais.

Embora a transformação digital tenha ajudado as empresas a agilizar suas operações e melhorar seus resultados, elas muitas vezes enfrentam atritos com redes de ar. O isolamento em redes aéreas oferece segurança, mas também complica a transformação digital. Por exemplo, projetos arquitetônicos como o Zero Trust, que incluem o uso de autenticação multifator, são difíceis de aplicar em redes com ar-gapped (air-gapped networks).

As redes Air-gapped são frequentemente usadas para armazenar dados confidenciais ou controlar sistemas ciberfísicos que não estão conectados a nenhuma rede externa, tornando-os menos vulneráveis a ataques cibernéticos. No entanto, as redes aéreas não são completamente seguras e ainda podem ser violadas. Portanto, é imperativo monitorar as redes com cobertura aérea para detectar e responder a quaisquer ameaças potenciais.

Este artigo descreve a arquitetura de implantação de soluções de segurança híbridas e com cobertura de ar, incluindo os desafios e as práticas recomendadas para proteger e monitorar redes híbridas e com cobertura de ar. Em vez de manter toda a infraestrutura de manutenção do Defender for IoT contida em uma arquitetura fechada, recomendamos que você integre seus sensores do Defender for IoT à sua infraestrutura de TI existente, incluindo recursos no local ou remotos. Essa abordagem garante que suas operações de segurança sejam executadas sem problemas, de forma eficiente e fáceis de manter.

Recomendações de arquitetura

A imagem a seguir mostra uma arquitetura de alto nível de exemplo de nossas recomendações para monitorar e manter o Defender para sistemas IoT, onde cada sensor OT se conecta a vários sistemas de gerenciamento de segurança na nuvem ou no local.

Diagram of the new architecture for hybrid and air-gapped support.

Nesta arquitetura de exemplo, três sensores se conectam a quatro roteadores em diferentes zonas lógicas em toda a organização. Os sensores estão localizados atrás de um firewall e se integram à infraestrutura de TI local local, como servidores de backup locais, conexões de acesso remoto por meio do SASE e encaminhamento de alertas para um sistema de gerenciamento de informações e eventos de segurança (SIEM) local.

Nesta imagem de exemplo, a comunicação para alertas, mensagens syslog e APIs é mostrada em uma linha preta sólida. A comunicação de gerenciamento local é mostrada em uma linha roxa sólida e a comunicação de gerenciamento de nuvem/híbrido é mostrada em uma linha preta pontilhada.

A orientação de arquitetura do Defender for IoT para redes híbridas e com cobertura de ar ajuda você a:

  • Use sua infraestrutura organizacional existente para monitorar e gerenciar seus sensores OT, reduzindo a necessidade de hardware ou software adicionais
  • Use integrações de pilha de segurança organizacional que são cada vez mais confiáveis e robustas, esteja você na nuvem ou no local
  • Colabore com suas equipes de segurança globais auditando e controlando o acesso a recursos locais e na nuvem, garantindo visibilidade e proteção consistentes em seus ambientes de OT
  • Aumente seu sistema de segurança OT adicionando recursos baseados em nuvem que aprimoram e capacitam seus recursos existentes, como inteligência de ameaças, análise e automação

Etapas de implantação

Use as etapas a seguir para implantar um sistema Defender for IoT em um ambiente híbrido ou com ar-condicionado:

  1. Conclua a implantação de cada sensor de rede OT de acordo com seu plano, conforme descrito em Implantar o Defender for IoT para monitoramento de OT.

  2. Para cada sensor, execute as seguintes etapas:

Transição de um console de gerenciamento local herdado

Importante

O console de gerenciamento local herdado não terá suporte ou estará disponível para download após 1º de janeiro de 2025. Recomendamos a transição para a nova arquitetura usando todo o espectro de APIs locais e na nuvem antes dessa data.

Nossa orientação de arquitetura atual foi projetada para ser mais eficiente, segura e confiável do que usar o console de gerenciamento local herdado. A orientação atualizada tem menos componentes, o que facilita a manutenção e a solução de problemas. A tecnologia de sensores inteligentes usada na nova arquitetura permite o processamento local, reduzindo a necessidade de recursos de nuvem e melhorando o desempenho. A orientação atualizada mantém seus dados dentro de sua própria rede, proporcionando melhor segurança do que a computação em nuvem.

Se você já é um cliente que usa um console de gerenciamento local para gerenciar seus sensores OT, recomendamos fazer a transição para as diretrizes de arquitetura atualizadas. A imagem a seguir mostra uma representação gráfica das etapas de transição para as novas recomendações:

Diagram of the transition from a legacy on-premises management console to the newer recommendations.

  • Em sua configuração herdada, todos os sensores são conectados ao console de gerenciamento local.
  • Durante o período de transição, seus sensores permanecem conectados ao console de gerenciamento local enquanto você conecta todos os sensores possíveis à nuvem.
  • Após a transição completa, você removerá a conexão com o console de gerenciamento local, mantendo as conexões com a nuvem sempre que possível. Todos os sensores que devem permanecer com ar são acessíveis diretamente da interface do usuário do sensor.

Use as seguintes etapas para fazer a transição de sua arquitetura:

  1. Para cada um dos seus sensores OT, identifique as integrações herdadas em uso e as permissões atualmente configuradas para equipes de segurança locais. Por exemplo, quais sistemas de backup estão em vigor? Quais grupos de usuários acessam os dados do sensor?

  2. Conecte seus sensores ao local, ao Azure e a outros recursos de nuvem, conforme necessário para cada site. Por exemplo, conecte-se a um SIEM local, servidores proxy, armazenamento de backup e outros sistemas parceiros. Você pode ter vários sites e adotar uma abordagem híbrida, onde apenas sites específicos são mantidos completamente protegidos ou isolados usando diodos de dados.

    Para obter mais informações, consulte as informações vinculadas no procedimento de implantação com air-gaped, bem como os seguintes recursos de nuvem:

  3. Configure permissões e procedimentos de atualização para acessar seus sensores para corresponder à nova arquitetura de implantação.

  4. Revise e valide se todos os casos de uso e procedimentos de segurança fizeram a transição para a nova arquitetura.

  5. Depois que a transição for concluída, descomissione o console de gerenciamento local.

Linha do tempo de desativação

A desativação do console de gerenciamento local inclui os seguintes detalhes:

  • As versões do sensor lançadas após 1º de janeiro de 2025 não poderão ser gerenciadas por um console de gerenciamento local.
  • As versões do software do sensor lançadas entre 1º de janeiro de 2024 e 1º de janeiro de 2025 continuarão a oferecer suporte a uma versão do console de gerenciamento local.
  • Os sensores com ar comprimido que não podem se conectar à nuvem podem ser gerenciados diretamente por meio do console do sensor, CLI ou API.

Para obter mais informações, consulte Versões de software de monitoramento OT.

Próximas etapas